您的当前位置:首页正文

实验四 RIP协议,路由欺骗 熊健羲

2023-12-29 来源:客趣旅游网
实验报告

课程名称计算机网络

实验项目_实验四 RIP协议,路由欺骗 实验仪器网络协议仿真教学系统 PC机

系别____计算机学院_________ 专业____网络工程___________

班级/学号__网工1203/2012011438______ 学生姓名_____熊健羲___________ 实验日期_____________ 成绩_______________________ 指导教师____________

实验四:RIP协议,路由欺骗

一、 实验目的

1. 了解针对RIP协议的攻击方式及原理

2. 理解RIP2的安全属性 3. 增强网络安全意识

二、 实验原理

针对RIP协议的攻击方式及原理:

RIP协议是通过周期性(一般情况下为30S)的路由更新报文来维护路由表的,一台运行RIP路由协议的路由器,如果从一个接口上接收到了一个路由更新报文,它就会分析其中包含的路由信息,并与自己的路由表进行比较,如果该路由器认为这些路由信息比自己所掌握的要有效,它便把这些路由信息引入自己的路由表中。

这样如果一个攻击者向一台运行RIP协议的路由器发送了人为构造的带破坏性的路由更新报文,就很容易的把路由器的路由表搞紊乱,从而导致网络中断。

如果运行RIP路由协议的路由器启用了路由更新信息的HMAC验证,则可从很大程度上避免这种攻击,另外RIP第二版增加了在安全方面的功能。

三、实验内容和步骤

拓扑验证:

练习一:利用RIP协议修改路由表

1. 在主机A、B、D、E、F上启动协议分析器开始捕获数据,并设置过滤条件(提取RIP

和ICMP)。

2. 主机B和主机E启动RIP协议并添加新接口:

(1)在主机B上启动RIP协议:在命令行方式下输入“rip_config”; (2)在主机E上启动RIP协议:在命令行方式下输入“rip_config”; (3)添加主机B的接口:

添加IP为172.16.0.1的接口:在命令行方式下输入“rip_config \"172.16.0.1的接口名\" enable”;

添加IP为192.168.0.2的接口:在命令行方式下输入“rip_config \"192.168.0.2的接口名\" enable”;

(4)添加主机E的接口: 添加IP为192.168.0.1的接口:在命令行方式下输入“rip_config \"192.168.0.1 的接口名\" enable”; 添加IP为172.16.1.1的接口:在命令行方式下输入“rip_config \"172.16.1.1 的接口名\" enable”。

3. 等待一段时间,直到主机B和主机E的路由表达到稳定态。使用“netsh routing ip

show rtmroutes”命令察看主机B和主机E的路由表。

主机B的路由表:

主机E的路由表:

4. 通过主机A ping 主机F(172.16.1.2)。

通过主机A、B、D、E、F上协议分析器采集到的数据包,记录ping报文的路径。 A机:

B机:

D机:

E机:

F机:

主机B检测到了主机C,路由欺骗成功。

5. 在主机C上启动静态路由。在命令行方式下,输入“staticroute_config”。

为主机C添加两个静态路由条目在命令行方式下,输入:

“route add 172.16.1.0 mask 255.255.255.0 192.168.0.1 metric 2”; “route add 172.16.0.0 mask 255.255.255.0 192.168.0.2 metric 2”; 目的是实现数据转发。

6. 在主机C上启动协议仿真编辑器,编辑RIP-Request报文。

MAC层:

源MAC地址:主机C的MAC地址

目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC) IP 层:

源IP地址:主机C的IP地址

目的IP地址:广播地址(192.168.0.255) UDP层: 源端口:520 目的端口:520 RIP层:

命令:1(RIP-Response) 版本:2

路由选择信息选项号:右击,追加块

计算“长度”和“校验和”字段,填充后发送。

7. 察看主机B的邻居列表(在命令行方式下,输入“rip_configshowneighbor”),确

定主机B添加了一个新邻居(192.168.0.3)。

8.在主机C上,编辑RIP-Response报文。 MAC层:

源MAC地址:主机C的MAC地址。

目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC)。 IP 层:

源IP地址:主机C的IP地址。

目的IP地址:广播地址(192.168.0.255)。 UDP层:

源端口:520。 目的端口:520。

RIP层:命令:2(RIP-Response)。 版本:2。

路由选择信息选项号:右击,追加块。 地址族ID:2。

网络地址:172.16.1.0。

下一跳路由器:主机C地址(192.168.0.3)。 度量:1。

计算并填充“长度”和“校验和”,以时间间隔为1秒发送此报文6000次。

9.察看主机B的路由表中路由条目变化。

10.通过主机A来ping 主机F(172.16.1.2)。

 通过主机A、B、D、E、F上协议分析器,记录ping报文的路径。

A机:

B机:

D机:

E机:

F机:

 比较两次ping报文的路径。简述发生欺骗的原理(DV算法)。

每个路由器只有与它直接相连的路由器的信息——而没有网络中的每个路由器的信息。这些算法也被称为DV(距离向量)算法。对路由器进行持续欺骗,将自己作为一个路由器添加到被欺骗路由器的路由表中,使得该路由器认为该主机也是一台路由器,从而达到路由欺骗的目的。

11.主机C输入“recover_config”,停止静态路由服务。输入“route delete 172.16.1.0”和“route delete 172.16.0.0”删除手工添加的静态路由条目。

【实验总结】

这次实验是针对RIP协议的实验,配通了IP以后实验相对都很简单。通过这次实验我了解了针对RIP协议的攻击方式及原理,理解了RIP2的安全属性,增强了安全意识。

因篇幅问题不能全部显示,请点此查看更多更全内容